समाचार

बी2बी साइबर सुरक्षा के बारे में नवीनतम समाचार >>> पीआर एजेंसियां: हमें अपनी मेलिंग सूची में जोड़ें - संपर्क देखें! >>> अपनी खबरों के लिए एक विशेष पार्टनर चैनल बुक करें!

उच्चतम सुरक्षा के लिए पाँच स्तर
उच्चतम स्तर की सुरक्षा के लिए पाँच स्तंभ

बड़ी और छोटी कंपनियों को साइबर हमलों की बढ़ती संख्या का सामना करना पड़ रहा है, जबकि साथ ही संवेदनशील डेटा की मात्रा भी बढ़ रही है। सुरक्षा संचालन केंद्र (एसओसी) के बिना जाना आग से खेलने जैसा है - क्योंकि अगला हमला निश्चित है। Ontinueमैनेज्ड एक्सटेंडेड डिटेक्शन एंड रिस्पॉन्स (एमएक्सडीआर) के विशेषज्ञ ने साइबर सुरक्षा गेम के लिए एक संपूर्ण समाधान तैयार किया है। यदि "साइबर सुरक्षा" एक पीसी या कंसोल गेम होता, तो यह संभवतः एक तथाकथित सहयोग रणनीति गेम होता: हैकर्स के खिलाफ सफलतापूर्वक खुद का बचाव करने के लिए, कंपनियों को एक मजबूत आधार (सुरक्षा बुनियादी ढांचे) और उत्कृष्ट टीम वर्क की आवश्यकता होती है। सहकारी खेलों की समान आवश्यकताएँ होती हैं...

अधिक पढ़ें

एक्सडीआर इनोवेशन: उन्नत खतरों का तेजी से जवाब दें 
एक्सडीआर इनोवेशन: उन्नत खतरों का तेजी से जवाब दें

सिस्को एक्सटेंडेड डिटेक्शन एंड रिस्पांस (एक्सडीआर) का उद्देश्य क्रॉस-निर्माता, हाइब्रिड वातावरण में सुरक्षा प्रक्रियाओं को तेज और सरल बनाना है। साक्ष्य-आधारित स्वचालन सुरक्षा घटनाओं को प्राथमिकता देता है और उनका निवारण करता है। सिस्को एक्सडीआर एक पूर्ण आंतरिक विकास है और आम तौर पर जुलाई 2023 में उपलब्ध होगा। समाधान आईटी पारिस्थितिकी तंत्र में घटना की जांच को सरल बनाता है और सुरक्षा संचालन केंद्रों (एसओसी) को खतरों को तुरंत कम करने में सक्षम बनाता है। क्लाउड-फर्स्ट समाधान घटनाओं के मूल्यांकन और उन पर प्रतिक्रिया में तेजी लाने के लिए एआई-समर्थित, विश्लेषणात्मक तरीकों का उपयोग करता है। तो घटनाओं को ठीक करने के लिए चल रही हर चीज में जटिल जांच से ध्यान हट जाता है ...

अधिक पढ़ें

Google क्लाउड: हमले के पैटर्न की पहचान करने के लिए डेटा विश्लेषण
Google क्लाउड: हमले के पैटर्न की पहचान करने के लिए डेटा विश्लेषण

अधिक साइबर सुरक्षा के लिए एनटीटी डेटा ने गूगल क्लाउड के साथ साझेदारी की है। हमले के पैटर्न की पहचान करने और स्वचालित प्रतिक्रियाओं को ट्रिगर करने के लिए संगठन निजी तौर पर सुरक्षा और नेटवर्क घटकों, और उन्हें उत्पन्न करने वाले अनुप्रयोगों से लॉग को बनाए रख सकते हैं, विश्लेषण कर सकते हैं और खोज सकते हैं। यह सहयोग क्रॉनिकल एसआईईएम (सुरक्षा सूचना और इवेंट मैनेजमेंट) के साथ-साथ क्रॉनिकल एसओएआर (सिक्योरिटी ऑर्केस्ट्रेशन, ऑटोमेशन एंड रिस्पॉन्स) और वायरसटोटल के साथ क्रॉनिकल सिक्योरिटी ऑपरेशंस सूट से संबंधित है, जिसे कोर इंफ्रास्ट्रक्चर के शीर्ष पर एक विशेष परत के रूप में बनाया और विकसित किया गया है। गूगल क्लाउड। डेटा विश्लेषण हमलों का पता लगा सकता है एनटीटी डेटा इसे एक प्रबंधित सुरक्षा सेवा प्रदाता (एमएसएसपी) के रूप में भी पेश करता है...

अधिक पढ़ें

खतरा खुफिया प्रबंधन के लिए केंद्रीकृत मंच
खतरा खुफिया प्रबंधन के लिए केंद्रीकृत मंच

खतरों का पता लगाने, जांच करने और मुकाबला करने और आईटी सुरक्षा संचालन की दक्षता बढ़ाने के लिए एंटरप्राइज़ सुरक्षा और प्रतिक्रिया टीमों का समर्थन करने के लिए, Kaspersky ने अपने थ्रेट इंटेलिजेंस फ़्यूज़न और विश्लेषण टूल Kaspersky CyberTrace को एक मुख्य थ्रेट इंटेलिजेंस - प्लेटफ़ॉर्म विस्तारित में एकीकृत किया है। Kaspersky CyberTrace समाधान में अब उन्नत थ्रेट इंटेलिजेंस प्लेटफॉर्म क्षमताएं शामिल हैं। इसमें अलर्ट ट्राइएज, खतरे के डेटा विश्लेषण और घटना की जांच शामिल है, लेकिन यह इन्हीं तक सीमित नहीं है। भुगतान किया गया संस्करण सभी प्रमुख सिएम (सुरक्षा सूचना और इवेंट मैनेजमेंट) समाधानों और सुरक्षा नियंत्रणों के साथ एकीकृत होता है, और कुशल प्रतिक्रिया के लिए ग्राफिकल विज़ुअलाइज़ेशन प्रदान करता है। इसका सामुदायिक संस्करण…

अधिक पढ़ें

लॉग प्रबंधन: केवल चार चरणों में सुरक्षा का ऑडिट करें

लॉग प्रबंधन शायद ही कोई समाधान है, लेकिन अधिकतर एक निरंतर कार्य है। यह विशेष रूप से छोटी और मध्यम आकार की कंपनियों के लिए एक बड़ी चुनौती है। प्रोलॉग एजी का बुद्धिमान प्रोलॉग समाधान जर्मनी में बने डेटा सुरक्षा-अनुपालन लॉग प्रबंधन को सक्षम बनाता है। यदि आप खुद को साइबर हमलों, जासूसी और डिजिटल डेटा चोरी से बचाना चाहते हैं, या यहां तक ​​कि एक सार्वजनिक प्राधिकरण/KRITIS कंपनी के रूप में खुद को सुरक्षित रखना चाहते हैं, तो आप सुरक्षित लॉग प्रबंधन से नहीं बच सकते। ProLog AG के ProLog के साथ, IT सुरक्षा विशेषज्ञ और मूल्यवर्धित वितरक ProSoft अब प्रमाणित पुनर्विक्रेताओं के माध्यम से सुरक्षित लॉग प्रबंधन के लिए एक सरल समाधान प्रदान करता है। जैसे एकीकृत कार्यों के आधार पर ...

अधिक पढ़ें

Exabeam क्लाउड में सुरक्षा विश्लेषण में सुधार करता है
Exabeam क्लाउड में सुरक्षा विश्लेषण में सुधार करता है

Exabeam Fusion XDR और Fusion SIEM के साथ क्लाउड में सुरक्षा विश्लेषण में सुधार करता है। नए फ्यूजन सुरक्षा समाधान टीडीआईआर कार्यप्रवाह के 100 प्रतिशत को स्वचालित करते हैं। स्वचालित खतरे का पता लगाने, जांच और प्रतिक्रिया उत्पाद क्लाउड में व्यापक सुरक्षा प्रदान करते हैं। Exabeam, सुरक्षा विश्लेषण और स्वचालन कंपनी, ने आज दो नए क्लाउड-आधारित सुरक्षा समाधानों, Exabeam Fusion XDR और Exabeam Fusion SIEM की घोषणा की। दो नए उत्पाद संगठन के मौजूदा प्रौद्योगिकी स्टैक को बाधित किए बिना क्लाउड में कुशल खतरे का पता लगाने, जांच और प्रतिक्रिया (टीडीआईआर) को सक्षम करते हैं। थ्रेट डिटेक्शन, इन्वेस्टिगेशन, और रिस्पांस इन द…

अधिक पढ़ें

एक आंतरिक दृष्टि से साइबर सुरक्षा
साइबर सुरक्षा अंदर देख रही है - रैंसमवेयर

आंतरिक रक्षा: आंतरिक दृष्टि से साइबर सुरक्षा। खतरे के कारण संगठन बाहर से होने वाले साइबर हमलों के खिलाफ अपने बचाव को मजबूत कर रहे हैं। हालांकि, वे अक्सर अंदर देखना भूल जाते हैं। नई प्रौद्योगिकियां उन हमलावरों को रोकने में मदद करती हैं जो पहले से ही नेटवर्क पर हैं। साइबर अपराधियों के लिए, कोरोना संकट और इसके परिणामों का मतलब सोने की भीड़ का मूड है - इससे पहले कभी भी कई कंपनियां इतनी कमजोर नहीं रही हैं जितनी आज हैं। हालांकि, वितरित कर्मचारियों की वजह से बढ़ी हुई हमले की सतह को सुरक्षित करने के लिए आईटी सुरक्षा धीरे-धीरे पकड़ रही है - और कंपनी और उसके कर्मचारियों के घर से काम करने वाली सुरक्षा दीवारों को बढ़ाती है। बहुत से लोग नज़रअंदाज़ कर देते हैं...

अधिक पढ़ें

पहले हैकर के हमलों का पता लगाएं
हैकर का हमला

कंपनियों में, हैकर के हमलों का जल्द से जल्द पता लगाना हमेशा महत्वपूर्ण होता है। एक व्यवहार विश्लेषण सफल हमलों के "निवास समय" को कम करने में मदद करता है। फिल्मों में, हैक को अक्सर एक प्रकार की डिजिटल बैंक डकैती के रूप में चित्रित किया जाता है: हैकर नाटकीय तरीके से अपने लक्ष्य के सुरक्षा तंत्र को तोड़ते हैं और उसके बाद प्रतिष्ठित डेटा को चुराने के लिए केवल कुछ ही मिनटों का समय मिलता है, जबकि आईटी सुरक्षा इसे रोकने की पूरी कोशिश करती है। हमलावर। वास्तविकता बहुत अलग है, क्योंकि वास्तव में साइबर अपराधी आमतौर पर खुद को नेटवर्क में सहज बना लेते हैं और कभी-कभी वहां महीनों या साल बिताते हैं...

अधिक पढ़ें